Audyt Umysłu Hackera : Skuteczne materiały instruktażowe

Nasze doświadczenie w zakresie badań i konsultacji wskazuje, że działania insiderów nie powstają z zaskoczenia, ale składają się z rozwijającej się historii z określonymi etapami obejmującymi interakcje wielu graczy. Ta krytyczna ścieżka zostanie opisana bardziej szczegółowo. Najbardziej efektywne materiały instruktażowe pomogą uczestnicy rozpoznają, gdzie się znajdują w często złożonej, rozwijającej się historii ryzyka wewnętrznego, rolach odgrywanych przez różne zaangażowane strony i jak wyprzedzić krzywą Scenariusze Insider rzadko są prostą kwestią rozpoznania czynników ryzyka i usunięcia pracownika z środowisko pracy. Na przykład w ośmiu z dziewięciu dogłębnych przypadków zbadanych przez Trybunał istniały poważne organizacyjne lub osobiste czynniki stresogenne, które miały wpływ na zarządzanie problemem. W przypadku Billa jego fabryka była na skraju zamknięcia z powodu braku produktywności, a jego żona umierała na raka. W Askit.com, gdzie były CTO zaatakował witrynę internetową i system telefoniczny oraz zagroził menedżerom, pracownicy otrzymywali obniżone płace, ponieważ firma starała się przetrwać po pęknięciu bańki internetowej. Stresory organizacyjne i osobiste często przyczyniają się do występowania ataków wewnętrznych i komplikują zdolność kierownictwa do radzenia sobie z tymi wyzwaniami. Jeśli czynniki stresogenne są częścią większej branży lub trendu społecznego (jak pękająca bańka biznesowa w Internecie), pracownicy, przełożeni i menedżerowie mogą odczuwać podobny stres. W sześciu z dziewięciu przypadków miały miejsce trwające konflikty społeczne lub kulturowe, które również skomplikowały i zintensyfikowały zarządzanie przypadkami, w tym socjodemograficzne różnice między badanym a innymi pracownikami i przełożonymi, a także różnice edukacyjne i finansowe, które miały wpływ na przedmiot. Co być może najważniejsze, w ośmiu z dziewięciu przypadków organizacja bardzo się uzależniła od tematu, co komplikowało jej zdolność do zarządzania sprawą. Na przykład Bill skonstruował bardzo specyficzne kontrole bezpieczeństwa i regulacyjne w zakładzie przetwórstwa ropy, w którym pracował przez 15 lat. Niewielu innych zrozumiało, że istnieje system ochrony fizycznej integralności roślin. Podobnie jak Bill, były CTO w Askit.com, miał jedyne hasło do systemu, którym kiedyś rządził – w tym przypadku hasło firmy do witryna internetowej i systemu telefonicznego. Jeszcze bardziej komplikując zarządzanie przypadkami, wielu z tych podmiotów sprawowało niezależną władzę polityczną, dając im możliwość przechytrzenia lub opóźnienia wysiłków przełożonego. Przełożony Tim Lloyd w Omega Engineering próbował zwolnić Lloyda, zanim skasował produkcyjną bazę danych, ale został zatrzymany przez Lloyda. -terminowe relacje z właścicielem. Lloyd wykorzystał swoją moc, aby wyeliminować wszystkie rozproszone możliwości tworzenia kopii zapasowych w systemie komputerowym firmy i scentralizować go pod swoim zwierzchnictwem. Dzięki temu mógł bezkarnie przeprowadzić próbę ataku i być pewnym całkowitego zniszczenia wszystkich kopii zapasowych. Ojciec Billa był byłym brygadzistą zakładu, w którym pracował i miał koneksje w całej firmie, których używał do ochrony swojego syna.Aby jeszcze bardziej skomplikować sprawę, we wszystkich dziewięciu rozpatrywanych przez nas sprawach z udziałem pracowników temat albo został zakończony lub na zawieszeniu w czasie napadu. Jak dowiesz się z następnej sekcji, zidentyfikowanie problemu i sankcjonowanie lub nawet zwolnienie pracownika może nie wystarczyć, aby uciec przed atakiem. Może tylko otworzyć nowy rozdział w rozwijającej się walce z poufnymi informacjami.

Agile Leadership : USTAW SPOTKANIA 30/30 W CELU PRZEGLĄDU, UCZENIA SIĘ I REGULACJI (UMIEJĘTNOŚCI 9)

Jeśli kiedykolwiek wprowadziłeś się do nowego domu lub mieszkania, pierwsze kilka miesięcy jest pełne poznawania nowego domu. Może w środku nocy słychać dziwne skrzypienie, a może rury wodociągowe się trzęsą, jeśli bateria natryskowa nie pracuje z pełną mocą. Wraz ze zmianą pór roku pojawia się kolejny zestaw nowych odkryć: jeśli ustawisz termostat na 68 stopni, czy faktycznie będzie to 68 stopni w Twoim salonie? Elementem wyposażenia, które spełnia tę rolę – lub nie, jak może się okazać – jest termostat. Mierzy temperaturę w pomieszczeniu, a następnie wysyła sygnał do systemu grzewczego, aby w razie potrzeby wyregulował, aż temperatura osiągnie ustawiony poziom. Aby upewnić się, że działania związane ze strategią zwinną pozostaną na dobrej drodze, używamy pętli informacji zwrotnej. Pomysł ten wywodzi się z przemysłowych systemów sterowania, w których pętla pomaga utrzymać stabilność systemu. Na przykład termostat zapewnia sprzężenie zwrotne z systemu grzewczego. System bez pętli sprzężenia zwrotnego może wymknąć się spod kontroli.

Lean Customer Development : Co jeśli wywiady nie idą dobrze?

Wahałem się, czy napisać tę sekcję, ponieważ ostatnią rzeczą, jakiej bym chciał, jest to, aby czytelnicy myśleli, że wywiady dotyczące rozwoju klientów to coś, co trzeba doskonale wykonać, aby uzyskać wyniki. W większości przypadków wywiady przebiegają dobrze. Zrobisz kilka błędów, ale Twoi rozmówcy wybaczą lub najprawdopodobniej nawet tego nie zauważą. Niemniej jednak chcę podzielić się kilkoma wskazówkami dotyczącymi rozwiązywania problemów, z niewielką szansą, że znajdziesz się w jednej z tych niezręcznych sytuacji. Przeprowadziłem wystarczająco dużo wywiadów dotyczących rozwoju klientów, że w pewnym momencie zdarzyły mi się obie te rzeczy:

Moi rozmówcy brzmią na zirytowanych

Nawet jeśli masz zaplanowany czas na rozmowę, radzę rozpocząć rozmowę od potwierdzenia, że ​​to nadal dobry moment. Nie zdarza się to często, ale czasami osoba po drugiej stronie telefonu jest zajęta lub po prostu ma zły dzień, a ja przełożyłem rozmowę. Jeśli to nie jest problem, najprawdopodobniej sprawca zniecierpliwienia lub irytacja to konflikt oczekiwań. Czy to możliwe, że rozmówca oczekiwał krótszej rozmowy, istniejącego produktu lub wynagrodzenia za swój czas? Kiedy to się stanie, będzie to dla niego złe doświadczenie i jest mniej prawdopodobne, że będzie dla ciebie przydatne.

Czuję, że obrażam moich rozmówców

Czasami, gdy zgłębisz problemy potencjalnego klienta, klient interpretuje Twoje komentarze jako krytyczne lub oceniające. Zwykle oznacza to, że musisz użyć języka zmiękczającego. Wstrzymywanie lub dodawanie wyrażeń, takich jak „czy mogę zapytać” lub „pozwól mi wyjaśnić” przed zadaniem dociekliwego pytania, może przygotować rozmówcę do głębszego kopania. Poszczególne słowa – takie jak niektóre, drobne, drobne lub sporadyczne – mogą pomóc. (Aby uzyskać więcej informacji, zobacz „Zachowuj się dyplomatycznie, używając„ Dlaczego? ”). Jeśli czujesz, że rozmówca zamyka się, a nie otwiera, pomocne mogą być wyrażenia, które budują empatię. Używanie „przeżyliśmy…” lub „inni ludzie powiedzieli mi, że…” to dobre zwroty, które uspokajają rozmówcę.

Ile Google wie o Tobie : Analiza ruchu

Analiza ruchu to badanie zewnętrznych informacji przekazu, informacji o komunikacji, ale nie treści wiadomości, w celu uzyskania użytecznych informacji. Wiadomości zewnętrzne mogą obejmować między innymi nadawcę, odbiorcę, rozmiar wiadomości, zużytą moc, szybkość komunikacji, czas wysłania, czas komunikacji, lokalizację i używane medium. Większość form komunikacji, w tym te opisane w tym rozdziale, podlega analizie ruchu, nawet jeśli sama wiadomość jest zaszyfrowana. Analiza ruchu jest niezwykle potężna i może ujawnić sieci społecznościowe, struktury dowodzenia i kontroli, sytuacje rutynowe i awaryjne, a czasem podejrzenia o podsłuchiwanie i negocjacje.

Archiwizacja wiadomości

Aby zwiększyć produktywność użytkowników, tworzyć kopie zapasowe komunikacji organizacyjnej, spełnić wymagania prawne lub zwiększyć wydajność systemu, wiele firm internetowych i innych firm archiwizuje pocztę e-mail i inne formy komunikacji wykorzystywane przez ich bazy użytkowników. Polityka prywatności Google Gmail i Google Talk jest ostrożna w zakresie archiwizowania wiadomości. Zasady Google Talk mówią: „[Google] regularnie usuwa informacje o aktywności powiązane z Twoim kontem”, ale zawiera niewiele innych informacji. Polityka Gmaila stanowi, co następuje (wyróżnienie moje): Możesz porządkować lub usuwać swoje wiadomości za pośrednictwem konta Gmail lub zamknąć swoje konto w sekcji Konto Google w ustawieniach Gmaila. Takie usunięcia lub zamknięcia będą miały natychmiastowy skutek w widoku Twojego konta. Pozostałe kopie usuniętych wiadomości i kont mogą zostać usunięte z naszych aktywnych serwerów do 60 dni i mogą pozostać w naszych systemach kopii zapasowych offline. Polityka Gmaila porusza dwa ważne punkty: Widok użytkownika na przechowywane informacje może różnić się od tego, co jest faktycznie przechowywane na serwerach Google, a usunięte wiadomości e-mail mogą pozostać w systemach kopii zapasowych Google offline przez nieokreślony czas po próbie usunięcia przez użytkownika Informacja. Takie długotrwałe istnienie e-maili lub innych wiadomości stanowi ważny cel dla prawników,] rządów i napastników. W wiadomościach często pojawiają się historie o wyciekach, kradzieży lub legalnie zdobytych archiwach wiadomości, na przykład pozew zbiorowy przeciwko Microsoftowi za program marketingowy Vista Capable, który zmusił Microsoft do tworzenia poufnych wiadomości e-mail. W Stanach Zjednoczonych jeden kongresman został zmuszony do rezygnacji z powodu nieodpowiednich wiadomości tekstowych

Podsłuch, filtrowanie i zmiana

O ile nie są chronione potężnymi mechanizmami kryptograficznymi, komunikacja w Internecie może być podsłuchiwana i modyfikowana. Nawet jeśli jest chroniony przez odpowiednią technologię, komunikacja może być filtrowana przez dostawców usług sieciowych i online. Rozdział 2, „Przepływy i wycieki informacji”, szczegółowo opisał te zagrożenia, ale dotyczą one szczególnie komunikacji. Najpopularniejsze protokoły komunikacyjne zaczęły istnieć jako aplikacje nieszyfrowane; każdy podsłuchiwacz mający dostęp do ścieżki komunikacyjnej sieci mógłby łatwo zobaczyć i zmienić komunikację. Dostawcy sieci i firmy internetowe wykorzystują tę widoczność do usuwania przychodzących wiadomości spamowych z różnym skutkiem. Dziedzictwo niezaszyfrowanych protokołów komunikacyjnych, takich jak poczta elektroniczna i komunikatory internetowe, w połączeniu z trudnymi w użyciu technikami szyfrowania, spowodowało, że wiele systemów komunikacyjnych do dziś nie jest szyfrowanych. W połączeniu z rosnącą tendencją dostawców sieci do zmieniania, spowalniania lub blokowania pewnych typów ruchu w swoich sieciach oznacza to, że jest to znaczące ryzyko dla praktycznie wszystkich przepływów informacji, zarówno przychodzących, jak i wychodzących.

Zaufanie w Cyberspace : Wyzwania i przyszły rozwój

StaaS zyskuje na popularności, a klienci chmury dostrzegają wyraźną przewagę w outsourcingu danych do zewnętrznych agentów. Z jednej strony korzyści finansowe i operacyjne zachęcają przedsiębiorstwa i użytkowników indywidualnych do korzystania z pamięci masowej w chmurze; Z drugiej strony obawy dotyczące bezpieczeństwa powodują, że obawiają się jego użycia. Same postanowienia SLA nie mogą pomóc klientowi w zdobyciu zaufania do ochrony danych, ale kontrolowane przez klienta mechanizmy udowadniające integralność i dostępność danych są potrzebne w każdej chwili. DIPy są jednym z mechanizmów zapewniających takie rozwiązania kontrolowane przez klienta i dowodami zapewniającymi właściciela danych o integralności jego danych. We wcześniejszych rozdziałach przedstawiliśmy użytkownikom różne parametry wydajności i bezpieczeństwa, które należy uwzględnić w dowolnych DIP-ach, aby zapewnić użytkownikom poprawność danych. Wyjaśniliśmy również krótko czytelnikowi różne schematy, które istnieją w celu zapewnienia DIP. Jak widać z wcześniejszej dyskusji, wszystkie programy różnią się pod względem wydajności w różnych aspektach. Właściciel danych powinien zatem wybrać schemat w zależności od dostępnych mu zasobów i innych parametrów wydajności. Chociaż istnieje wiele badań dotyczących sposobów radzenia sobie z problemem DIP-ów, wiele z nich wymaga poprawy ich wydajności przy minimalnych możliwych kosztach. Podczas opracowywania wszelkich skutecznych dowodów integralności danych należy wziąć pod uwagę następujące kwestie:

  • Obliczenia u klienta: Obliczenia po stronie klienta powinny być jak najmniejsze, zarówno w celu przygotowania metadanych, jak i sformułowania zapytania i późniejszej oceny.
  • Obliczenia na serwerze: głównym zadaniem serwera pamięci będzie zapewnienie użytkownikom dostępu do danych na żądanie. W związku z tym żadne DIP-y nie powinny zużywać dużej ilości zasobów serwera.
  • Magazyn klienta: dodatkowa przestrzeń dyskowa, która gromadzi się po stronie klienta, powinna być jak najmniejsza.
  • Pamięć masowa serwera: dodatkowe miejsce na dane zgromadzone na serwerze będącym właścicielem w związku z wykorzystaniem DIP powinno być jak najmniejsze.
  • Przepustowość sieci: wszelkie opracowane DIP-y powinny ograniczać do minimum obciążenie komunikacyjne między serwerem przechowywania w chmurze a właścicielem danych. Nabiera to większego znaczenia, gdy serwer w chmurze obciąża użytkowników danymi na podstawie danych wymienianych między serwerem w chmurze a właścicielem danych.

Wzrasta również wykorzystanie urządzeń mobilnych, smartfonów, urządzeń PDA itp., Które mają ograniczone zasoby obliczeniowe w porównaniu ze zwykłymi komputerami. Dlatego istnieje potrzeba opracowania DIP-ów przeznaczonych specjalnie dla tak małych klientów, biorąc pod uwagę ich unikalne wymagania

Ciemna Strona Neta : Ukryte uroki cyfrowego orientalizmu

Niezależnie od analitycznych spostrzeżeń, jakie zdobyliśmy na Zachodzie, myśląc o Internecie w kontekście demokratycznym, rzadko przywołuje się, gdy patrzymy na państwa autorytarne. Ilekroć chińskie władze rozprawiają się z nielicencjonowanymi kawiarenkami internetowymi, mamy tendencję do postrzegania tego jako oznak naruszenia wolności demokratycznych, a nie obaw społecznych. To tak, jakbyśmy nigdy nie mogli sobie wyobrazić, że chińscy lub rosyjscy rodzice również mogą mieć uzasadnione obawy dotyczące tego, jak ich dzieci spędzają wolny czas. W tym samym duchu, kiedy zaczynamy debatować o wpływie Internetu na sposób myślenia i uczenia się – tolerując możliwość, że może on faktycznie utrudniać, a nie ułatwiać te procesy – rzadko zadajemy takie pytania w kontekście autorytarnym. Trudno sobie wyobrazić amerykański magazyn głównego nurtu, który pisze na okładce artykuł w stylu „Czy Google robi głupie Chiny?” (podobnie jak Atlantyk w 2008 roku, tylko bez odniesienia do Chin). Czemu? Ponieważ to tylko Amerykanie i Europejczycy, przypuszcza się, że Google robi głupie; dla wszystkich innych uważa się, że jest to narzędzie oświecenia. Podczas gdy wielu na Zachodzie przyznaje, że Internet nie rozwiązał i mógł tylko pogorszyć wiele negatywnych aspektów kultury politycznej – rozważ powstanie „paneli śmierci” – rodzaj dyskursu – są pierwszymi, którzy ogłaszają, że jeśli chodzi o autorytarne stwierdza, że ​​Internet umożliwia ich obywatelom przejrzenie propagandy. Dlaczego tak wielu ich współobywateli – mieszkających w wolnym kraju bez kontroli nad wolnością wypowiedzi – nadal wierzy w niezwykle uproszczone i wprowadzające w błąd narracje, skoro wszystkie fakty są w zasięgu wyszukiwania Google, to pytanie, o które zachodni obserwatorzy powinien pytać częściej. Nigdzie taka tendencja do gloryfikowania wpływu internetu za granicą nie jest tak oczywista, jak w przemówieniach wygłaszanych przez amerykańskich polityków. Podczas wizyty w Szanghaju w 2009 roku Barack Obama z radością wychwalał zalety Internetu, mówiąc, że „im swobodniejszy przepływ informacji, tym silniejsze staje się społeczeństwo, ponieważ wówczas obywatele krajów na całym świecie mogą pociągać do odpowiedzialności własne rządy . Mogą zacząć myśleć samodzielnie. To generuje nowe pomysły. Zachęca do kreatywności ”. W przeciwieństwie do tego, kiedy rozmawiał z absolwentami Hampton University w Wirginii niecałe sześć miesięcy później, Obama przekazał prawie zupełnie inną wiadomość, narzekając na „środowisko mediów 24/7, które bombarduje nas wszelkiego rodzaju treściami i wystawia nas na wszystko rodzaje argumentów, z których niektóre nie zawsze zajmują wysokie miejsce na mierniku prawdy. . . . Z iPodami i iPadami, Xboxami i PlayStation. . . informacja staje się rozproszeniem, rozrywką, formą rozrywki, a nie narzędziem umacniania, zamiast środków do emancypacji ”. Hillary Clinton, czołowa obrończyni wolności w Internecie, brzmiała znacznie ostrożniej, gdy była młodszym senatorem z Nowego Jorku i odpowiadała przed swoimi wyborcami. Jedną z niewielu głośnych ustaw, które sponsorowała w Senacie, była ustawa z 2005 r. (O ironio, współsponsorowana z Samem Brownbackiem, tym drugim obrońcą wolności Internetu), która zezwalała na więcej badań finansowanych przez rząd na temat „skutków oglądania i korzystania z mediów elektronicznych , w tym telewizji, komputerów, gier wideo i Internetu, na temat rozwoju poznawczego, społecznego, fizycznego i psychicznego dzieci ”. W głośnym przemówieniu wygłoszonym w 2005 r. Clinton nazwał Internet „największym wyzwaniem technologicznym, przed którym stają dziś rodzice i dzieci”. Ostrzegła, że ​​„kiedy niemonitorowane dzieci uzyskują dostęp do Internetu, może to być również instrument ogromnego niebezpieczeństwa. W Internecie dzieci są znacznie bardziej narażone na kontakt z pornografią, identyfikację kradzieży i wykorzystywanie, jeśli nie maltretowanie lub uprowadzanie, przez nieznajomych ”. Ale takie rzeczy zdarzają się oczywiście tylko w amerykańskim Internecie. Rodzice z Chin i Rosji nigdy by się o coś takiego nie martwili! Albo poproś ich rządy, aby coś z tym zrobiły! To trąci pewnym cyfrowym orientalizmem, tyle tylko, że wszystkie nasze uprzedzenia i uprzedzenia Orientu zamieniły się w równie niekwestionowany podziw. Chociaż może to być jedyne psychologiczne lekarstwo na winę imperializmu, idealizowanie polityki państw autorytarnych nie byłoby dobre ani dla ich obywateli, ani dla tych z nas, którzy chcieliby, aby w końcu stali się demokratyczni. W 2006 roku dwóch popularnych chińskich blogerów Massage Milk and Milk Pig miało dość bezkrytycznej gloryfikacji chińskiego Internetu przez zagranicznych komentatorów. Opublikowali na swoim blogu wiadomość – „Z nieuniknionych powodów, które wszyscy znają, ten blog jest tymczasowo zamknięty” – i zaczęli czekać na telefony z zachodniej prasy. I to nastąpiło. BBC poinformowało, że jeden z blogów został „zamknięty przez władze”, dodając, że ustawa zbiegła się w czasie z doroczną sesją chińskiego ustawodawstwa. Reporterzy bez Granic również wydali oświadczenie potępiające cenzurę. Tylko oczywiście nie było cenzury. Osoby wyszkolone w historii polityki zagranicznej USA mogą zauważyć niezdrowe podobieństwo między dzisiejszymi wysiłkami, aby pozyskać Internet, zwłaszcza ojców chrzestnych z Doliny Krzemowej, jako ambasadorów kultury, a wysiłkami Departamentu Stanu USA w połowie lat pięćdziesiątych, aby rekrutować czarnych muzyków jazzowych, by grali to samo. rola. Tak jak wszyscy poza Stanami Zjednoczonymi byli proszeni o uwierzenie, że jazz jest apolityczny, pomimo faktu, że jego czołowi amerykańscy praktycy byli regularnie dyskryminowani w ich własnym kraju, ludzie są teraz proszeni, aby wierzyli, że Internet również jest apolityczny. , mimo że dyrektorzy techniczni, którzy powołali się do szerzenia ewangelii o wolności w Internecie na całym świecie, muszą regularnie spełniać rosnące wymagania Agencji Bezpieczeństwa Narodowego USA. Jeśli można oceniać historię, to taka czysta dwulicowość rzadko pomagała w realizacji celów amerykańskiej polityki zagranicznej. Nie chodzi o to, że rząd USA powinien unikać wykorzystywania faktu, że tak wiele popularnych firm internetowych to firmy amerykańskie, ale o to, że wykorzystując to, dyplomaci nie powinni tracić z oczu faktu, że te firmy są amerykańskie, przy wszystkich uprzedzeniach i oczekiwaniach, etykieta wywołuje. Ale często pojawia się również inny błąd: patrząc na państwa autorytarne, zachodni obserwatorzy często dostrzegają (fałszywe) podobieństwa do ich własnych procesów i problemów. Mamoun Fandy, amerykański badacz polityki bliskowschodniej pochodzący z Arabii Saudyjskiej, zauważa, że ​​„główny problem pojawia się, gdy pomylimy środki i procesy z lustrzanymi odbiciami zachodnich struktur, którym towarzyszą określone oczekiwane funkcje: innymi słowy, widzenie tylko co jest znane i wybiera dane na podstawie tej znajomości. ” Innymi słowy, ponieważ decydenci uważają, że blogerzy mogą sprawić, że politycy będą bardziej odpowiedzialni w kontekście demokratycznej polityki na Zachodzie, uważają, że takie wyniki są nieuniknione w innych kontekstach. Ale to nie jest dane, a tak wiele procesów, które widzimy, nie odzwierciedlają fundamentalnych zmian strukturalnych, które uważamy za oczywiste. Lub, jak wnikliwie zauważa Fandy, „oglądanie debaty podobnej do amerykańskiego programu Crossfire nie oznacza, że ​​wolność słowa w świecie arabskim jest w pełni urzeczywistniona, tak samo jak widok głosowania i urn wyborczych oznacza, że ​​demokracja zapanowała”. Niestety, wydaje się, że ktokolwiek sugerował, by sekretarz Clinton użył terminu „wolność w Internecie”, musiał albo brakować metafor, albo naiwnie podchodzić do polityki światowej. Nie oznacza to, że nie ma zagrożeń dla otwartości Internetu lub bezpieczeństwa jego użytkowników; po prostu istniały prawdopodobnie znacznie lepsze, mniej polityczne i bardziej spójne intelektualnie sposoby na zwrócenie uwagi na wszystkie te problemy na całym świecie bez zaszczepiania amerykańskim politykom fałszywego poczucia spełnienia.

Audyt Umysłu Hackera : Przypadki z prawdziwego świata

Współpracownicy i przełożeni to czujniki pierwszej linii, które najprawdopodobniej wykryją zagrożonych pracowników i sytuacje. Skuteczne programy edukacyjne przekazują informacje związane z ryzykiem, ale też uwrażliwiają pracowników na ich własne przeczucia, że ​​coś jest nie tak i należy się tym zająć. Skuteczne programy zapewniają pracownikom procedury umożliwiające rozwiązanie ich problemów. Aby jednak skłonić pracowników do pokonania przeszkód w angażowaniu się, ryzyku konfrontacji lub nie przejmowaniu się własnym biznesem, musimy wzmocnić wagę tych instynktów, aby to zrobić, musimy wprowadzić ich w rzeczywiste scenariusze wewnętrzne, podkreślające intelektualne i emocjonalne doświadczenie i podejmowanie decyzji współpracowników i przełożonych, którzy tam byli. Na przykład behawioralny opis Billa, gdy obraził swojego przełożonego, prześladował współpracowników i ignorował sankcje bezpieczeństwa, może uwrażliwić pracowników na akademickie lub intelektualne wskaźniki ryzyka wewnętrznego. Ale ten profil jest jeszcze skuteczniejszy, gdy przekazuje stan emocjonalny pracowników, którzy tam byli. Jak wspomniano wcześniej, wielu z nich było zmrożonych potencjałem Billa do przemocy i wściekłych z powodu jego zastraszania, i celowo dystansowali się od wszystkiego, co miało z nim do czynienia, z powodu dyskomfortu i strachu. Intelektualne rozpoznanie ryzyka jest niezbędne, ale to motywujący dyskomfort związany z takimi emocjami skłania pracowników do działania. Dla przełożonych skuteczne są również profile zachowań pracowników i sytuacji problemowych. Ale mają jeszcze większy wpływ, gdy są połączone z opisami konfliktów emocjonalnych i procesem decyzyjnym, którego doświadcza przełożony, próbując zdecydować, co zrobić z pracownikiem zagrożonym. Na przykład były przełożony Carpentera opisuje swoje pragnienia „uratowania” jednego z najbardziej utalentowanych programistów, jakich kiedykolwiek spotkał, zatrzymania ważnego członka zespołu gotowego na niepożądane zmiany w środku niedoboru pracowników IT, aby zrobić miejsce dla w jego pracowni pracownicy samouków oraz przeszkolonych akademickich pracowników. Opisuje również wiele wyjątków i zwolnień od standardowej procedury, którą przyznał Carpenterowi. W końcu przyznaje z poczuciem winy i żalem, że powinien był działać wcześniej, że jego altruistyczne motywy zostały wyparte i że Carpenter zmanipulował go tak, aby ignorował jego instynkty. pojawia się potrzeba. Wprowadzając pracowników i przełożonych w myśli i uczucia, z którymi inni tacy jak oni mieli do czynienia w scenariuszach wewnętrznych, lepiej przygotowujemy ich do rozpoznawania i radzenia sobie z tymi zagrożeniami.

Agile Leadership : WYKORZYSTANIE UMIEJĘTNOŚCI: ZWINNY LIDER JAKO ZAMIAR

Plan działania jest prosty, ale ten krok może się nie udać, jeśli nie zwróci się szczególnej uwagi na szczegóły. Każda osoba powinna to zrobić, jeśli nie przykłada się szczególnej uwagi do szczegółów. Każda osoba powinna mieć coś do zrobienia w planie działania – obietnicę, którą składa grupie. Sull i Spinosa sugerują kilka cech dobrych obietnic wzmacniających zaufanie: są one publiczne, dobrowolne, aktywne i specyficzne. Uczyniliśmy tę listę bardziej konkretną; podczas opracowywania planu działania chcesz uwzględnić wszystko, co ma się wydarzyć w ciągu najbliższych 30 dni, a dla każdego elementu należy określić:

Kto: Brzmi to dość prosto, ale nie zawsze kończy się to tak, jak powinno. Każdej pozycji należy nadać konkretną nazwę (lub co najwyżej dwie nazwy). „Każdy” zbyt często oznacza „nikt”. Co: To też powinno być konkretne. Co to będzie, że osoba będzie robić? Na przykład, aby wykonać trzy rozmowy telefoniczne, do kogo? Pisząc co? Idzie zobaczyć co? Produkt dostarczalny: każdy element działania powinien również mieć jasny element dostarczany. Często jest to jakiś dokument pisemny. Jeśli ktoś rozmawia na jakiś temat z trzema osobami, wynikiem może być akapit o tym, czego się nauczył, przekazany innym członkom zespołu. Do kiedy: znowu powinien to być określony dzień. Może jutro, w przyszłym tygodniu. Jeśli jest to 30-dniowy plan działania, wszystkie działania powinny zostać zakończone w ciągu 30 dni. O ile to możliwe, unikaj planu działania, w którym termin płatności wszystkich elementów przypada na ostatnią chwilę – rozłóż pracę tak, aby przebiegała w określonym czasie. Mimo że ten rodzaj planu dotyczy wspólnego przywództwa, zwinny lider bierze odpowiedzialność za jego złożenie. Proponujemy chodzić między osobami, prosić o zaangażowanie, dzwonić po imieniu i nawiązywać kontakt wzrokowy: „Javier, co możesz zrobić? Mary, co możesz zrobić? Bill, co z tobą, co możesz zrobić z godziną swojego czasu w ciągu następnych 30 dni? Każdy powinien wyjść ze spotkania z czymś do zrobienia. Jedynym wyjątkiem byłyby naprawdę ważne wydarzenia życiowe lub pilne obowiązki zawodowe, które mają charakter tymczasowy: członek ma dziecko, jest odpowiedzialny za krajową konferencję i tak dalej. Ponadto, chociaż dobrze jest, gdy ktoś może wskazać, że ktoś z jego personelu pomoże mu w wykonaniu zadania, jego czas powinien być własny. Po spotkaniu upewnij się, że plan został szybko przekazany członkom grupy, w miarę możliwości w ciągu 24 godzin. Dlaczego godzina? Przekonaliśmy się, że to dobry standard dla mikro zobowiązań. Jeśli każda osoba poświęci jedną godzinę miesięcznie na plan działania, to wystarczy, aby wygenerować znaczący postęp. Kiedy pięć do siedmiu osób robi pojedyncze małe kroki, wspólnie robią duży krok. Jest również na tyle mały, że ludziom trudno powiedzieć „nie”. Zwinni liderzy wiedzą, jak pomóc grupie przejść od rozmowy do działania, zobowiązując się do podjęcia działań. Zwinni liderzy nie boją się wezwać każdego członka grupy, aby poświęcił co najmniej trochę czasu, rozumiejąc, że te zobowiązania, wzięte razem, pomagają grupie posuwać się naprzód, budować zaufanie i oświetlać drogę do przodu.

Lean Customer Development : Po wywiadzie

Proces rozmowy kwalifikacyjnej powinien być tak samo powtarzalny, jak proces budowania produktu. Innymi słowy, nie zrobisz tego dobrze za pierwszym razem. Będziesz musiał dalej oceniać, co zrobiłeś i jak dobrze to działało, oraz dostrajać obszary, które nie działały tak dobrze, jak byś chciał. Poświęć pięć minut, aby podczas rozmowy kwalifikacyjnej zadać sobie lub notatnikowi następujące pytania:

  • Czy pierwsza minuta wywiadu przebiegła gładko? Czy rozmówca od razu zaczął mówić?
  • Czy nieumyślnie zadałem wiodące pytania lub wyraziłem opinię, która mogła wpłynąć na to, co powiedział rozmówca? (Prawdopodobnie nie zauważysz, jeśli to zrobiłeś. Jeśli pracowałeś z notatnikiem, jest bardziej prawdopodobne, że złapał te wpadki).
  • Czy któreś z moich pytań prowadziło do bardzo krótkich lub mdłych odpowiedzi? Czy jest sposób, bym mógł je zmienić, aby były bardziej otwarte i skuteczne?
  • Czy zadawałem jakieś pytania w locie, czy też rozmówca zgłosił jakieś pytania lub pomysły, które powinienem dodać do szablonu mojego wywiadu?
  • Czy było coś, czego żałuję, że się nie nauczyłem, ale po prostu nie otrzymaliśmy tego? Jak mógłbym następnym razem uzyskać te informacje?
  • Gdzie rozmówca okazywał najwięcej emocji? Jakie pytania wywoływał najbardziej szczegółowe i entuzjastyczne odpowiedzi?

Jeśli nie przejdziesz przez tę listę kontrolną natychmiast po rozmowie kwalifikacyjnej, zapomnisz o wielu żywych szczegółach. Zawsze będziesz mieć swoje notatki, ale subiektywne poczucie tego, co poszło dobrze, a co źle, szybko zanika. To także dobry moment, aby skupić się na subiektywnych cechach rozmowy. Jaka była dominująca emocja wyrażona przez tę osobę? Złość, zawroty głowy, frustracja, wstyd, ciekawość, podniecenie? Gdybyś miał podsumować ton rozmowy w jednym zdaniu dla znajomego, co by to było? Skoncentruję się bardziej na analizie twoich notatek w rozdziale 6, ale nie chodzi o analizę – chodzi o twoje przeczucia. Zapisz to teraz, zanim zniknie. Poświęć trochę czasu przed kolejną zaplanowaną rozmową kwalifikacyjną, aby dostosować obszary, które wymagają poprawy. Następnie rozpocznij proces od nowa!

Ile Google wie o Tobie : Zależność

Komunikacja wymaga podania adresu, na przykład numeru telefonu, adresu e-mail lub komunikatora, aby dotrzeć do żądanej osoby. Pomimo obaw, że adresy umożliwiają unikalne pobieranie odcisków palców, użytkownicy rzadko zmieniają swoje adresy i usługodawców. Czemu? Adresy są lepkie; zmiana adresu wymaga od użytkowników poinformowania o zmianie osób (i być może komputerów), z którymi chcą pozostać w kontakcie. Jest to problem, którego większość ludzi chce uniknąć. W rezultacie ludzie często nie chcą zmieniać swoich adresów. Na przykład, ludzie tak bardzo chcieli zachować swoje numery telefonów komórkowych, że Federalna Komisja ds. Komunikacji podjęła kroki i uregulowała przenoszenie numerów telefonów. Dodatkowym ryzykiem jest powiadomienie o zmianie adresu często za pośrednictwem starego kanału komunikacji, takiego jak użycie starego konta e-mail w celu poinformowania przyjaciół i rodziny o nowym adresie. W ten sposób ujawnia się powiązanie między dwoma adresami podsłuchującym a firmą świadczącą usługę poczty elektronicznej. Zależność to jednak coś więcej niż zmiana adresów. Polegając na stronie trzeciej w zakresie komunikacji, użytkownicy i organizacje stają się zależni od zasad, procedur i kaprysów tej strony. Ryzyko to jest jeszcze większe, gdy duże organizacje masowo przechodzą z zasobów lokalnych do zasobów podmiotów zewnętrznych, na przykład podczas korzystania z usługi Gmail dla Twojej domeny Google. Z dnia na dzień korzystanie z bezpłatnej usługi może stać się zbyt drogie. Procedury tworzenia kopii zapasowych mogą się znacznie różnić, a użytkownicy mogą stwierdzić, że ich dane zostały utracone lub ich przywrócenie będzie kosztowne, z niewielką możliwością regresu. Strategie korporacyjne również podlegają zmianom, co wiąże się z dużym ryzykiem dla ich bazy użytkowników. Na przykład Google zagroził, że zamknie niemiecką wersję swojej usługi Gmail, jak na ironię, aby oprzeć się prawodawstwu inwazyjnego nadzoru. Problem zależności nie ma jasnego rozwiązania, chociaż jednym z potencjalnych rozwiązań jest zakup własnej nazwy domeny i ewentualnie hostowanie własnej poczty e-mail (i innych serwerów).